Um bug crítico no plugin W3 Total Cache, que estima-se estar instalado em mais de um milhão de sites WordPress, foi descoberto e pode permitir que invasores acessem uma variedade de informações, incluindo metadados em aplicativos baseados em nuvem.
O plugin W3 Total Cache usa diversas técnicas de cache para otimizar a velocidade do seu site, reduzir os tempos de carregamento e melhorar a classificação geral de SEO.
Esta vulnerabilidade está sendo rastreada como CVE-2024-12365. E mesmo que o desenvolvedor tenha lançado uma correção na versão mais recente do produto, centenas de milhares de sites ainda terão que instalar a variante corrigida.
Detalhes da vulnerabilidade
O Wordfence observa que o problema de segurança decorre de uma verificação de capacidade ausente na função 'is_w3tc_admin_page' em todas as versões até a versão mais recente, 2.8.2. Este bug permite acesso ao valor nonce de segurança do plugin e execução de ações não autorizadas. Em teoria, essa vulnerabilidade seria explorável se o invasor fosse autenticado e tivesse nível de assinante, uma condição que é facilmente atendida.
Mas os principais riscos que surgem se o CVE-2024-12365 for explorado incluem:
- Falsificação de solicitação do lado do servidor (SSRF): faz solicitações da web que podem expor dados confidenciais, incluindo metadados de versão de aplicativos baseados em nuvem
- Vazamento de informações
- Abuso de serviço: uso de limites de serviço de cache, afetando o desempenho do site e possivelmente aumentando os custos
Em termos do impacto prático dessa vulnerabilidade, um invasor poderia usar a infraestrutura do site para encaminhar solicitações a outros serviços e usar as informações coletadas para realizar outros ataques.
A ação mais drástica que os usuários afetados podem tomar é atualizar para a versão mais recente do W3 Total Cache, versão 2.8.2, para corrigir a vulnerabilidade de segurança.
Estatísticas de download do wordpress.org mostram que cerca de 150.000 sites instalaram o plugin depois que o desenvolvedor lançou a atualização mais recente, deixando centenas de milhares de sites WordPress ainda vulneráveis.
Como recomendação geral, os proprietários de sites devem evitar instalar muitos plugins e remover aqueles que não são realmente necessários. Além disso, um firewall de aplicativo web pode ser útil nesse caso, ajudando a identificar e bloquear tentativas de exploração.